

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 풀 엔드포인트 및 관리형 로그인 참조
<a name="cognito-userpools-server-contract-reference"></a>

Amazon Cognito에는 사용자 풀 API와 OAuth 2.0 권한 부여 서버의 두 가지 사용자 풀 인증 모델이 있습니다. 애플리케이션 백엔드에서 AWS SDK를 사용하여 OpenID Connect(OIDC) 토큰을 검색하려는 경우 API를 사용합니다. 사용자 풀을 OIDC 공급자로 구현하려는 경우 권한 부여 서버를 사용합니다. 권한 부여 서버는 [페더레이션 로그인](cognito-user-pools-identity-federation.md), [API 및 액세스 토큰 범위를 사용한 M2M 권한 부여](cognito-user-pools-define-resource-servers.md), 및 [관리형 로그인](cognito-user-pools-managed-login.md)과 같은 기능을 추가합니다. 사용자 풀 수준 또는 [앱 클라이언트](user-pool-settings-client-apps.md) 수준에서 구성된 API 및 OIDC 모델을 각각 단독으로 또는 함께 사용할 수 있습니다. 이 섹션은 OIDC 모델 구현을 위한 참조 자료입니다. 두 가지 인증 모드에 대한 자세한 내용은 [API, OIDC 및 관리형 로그인 페이지 인증 이해](authentication-flows-public-server-side.md#user-pools-API-operations) 섹션을 참조하세요.

Amazon Cognito는 도메인을 사용자 풀에 할당할 때 여기에 나열된 공개 웹 페이지를 활성화합니다. 도메인은 모든 앱 클라이언트의 중앙 액세스 지점 역할을 합니다. 여기에는 사용자가 가입 및 로그인([Login 엔드포인트](login-endpoint.md))하고 로그아웃([Logout 엔드포인트](logout-endpoint.md))할 수 있는 관리형 로그인이 포함됩니다. 이러한 리소스에 대한 자세한 내용은 [사용자 풀 관리형 로그인](cognito-user-pools-managed-login.md) 섹션을 참조하세요.

이 페이지에는 사용자 풀이 타사 SAML, OpenID Connect(OIDC), OAuth 2.0 아이덴티티 제공업체(IdP)와 통신할 수 있는 공개 웹 리소스도 포함되어 있습니다. 페더레이션 ID 제공업체를 사용하여 사용자를 로그인하려면 사용자가 관리형 로그인 [Login 엔드포인트](login-endpoint.md) 또는 OIDC [권한 부여 엔드포인트](authorization-endpoint.md)에 대한 대화형 요청을 시작해야 합니다. 권한 부여 엔드포인트는 사용자를 관리형 로그인 또는 IdP 로그인 페이지로 리디렉션합니다.

앱은 [Amazon Cognito 사용자 풀 API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html)를 사용하여 *로컬 사용자*를 로그인할 수도 있습니다. 로컬 사용자는 외부 IdP를 통한 페더레이션 없이 사용자 풀 디렉터리에만 존재합니다.

Amazon Cognito는 관리형 로그인 외에도 Android, iOS, JavaScript용 SDK 등과 통합됩니다. SDK는 Amazon Cognito API 서비스 엔드포인트를 사용하여 사용자 풀 API 엔드포인트 작업을 수행할 수 있는 도구를 제공합니다. 서비스 엔드포인트에 대한 자세한 내용은 [Amazon Cognito Identity endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/cognito_identity.html)(Amazon Cognito 자격 증명 엔드포인트 및 할당량)를 참조하세요.

**주의**  
Amazon Cognito 도메인에 대한 최종 엔터티 또는 중간 전송 계층 보안(TLS) 인증서를 고정하지 마십시오.는 모든 사용자 풀 엔드포인트 및 접두사 도메인에 대한 모든 인증서를 AWS 관리합니다. Amazon Cognito 인증서를 지원하는 신뢰 체인의 인증 기관(CA)은 동적으로 교체되고 갱신됩니다. 앱을 중간 또는 리프 인증서에 고정하면가 인증서를 AWS 교체할 때 앱이 예고 없이 실패할 수 있습니다.  
애플리케이션을 사용 가능한 [Amazon 루트 인증서](https://www.amazontrust.com/repository/)에 고정하세요. 자세한 내용은 **AWS Certificate Manager 사용 설명서의 [인증서 고정](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html#best-practices-pinning)에서 모범 사례 및 권장 사항을 참조하세요.

**Topics**
+ [사용자 대화형 관리형 로그인 및 클래식 호스팅 UI 엔드포인트](managed-login-endpoints.md)
+ [ID 제공업체 및 신뢰 당사자 엔드포인트](federation-endpoints.md)
+ [OAuth 2.0 권한 부여](federation-endpoints-oauth-grants.md)
+ [권한 부여 코드 부여에서 PKCE 사용](using-pkce-in-authorization-code.md)
+ [관리형 로그인 및 페더레이션 오류 응답](federation-endpoint-idp-responses.md)